

42 min
Technology transfer, surveillance technology and traffic from the east to the west
Recognizing the value of industrial espionage and…

44 min
Dancing: Direct Action in Disguise
New Strategies for Street Protest

45 min
Greenpeace Campaigning 2.0
Aktionen auf der Straße und im Web

46 min
Horch mal, wer da funkt
Signal Intelligence selbstgemacht

48 min
Turn off the Stockholm Programme!
Campaign against the next five-years plan for EU homeland…

50 min
Glühende Ohren durch Lauschen
Möglichkeiten der Überwachung im 10GbE-Datenverkehr

50 min
The Aesthetics of our Artificial Habitat
How to come to terms with how beautiful we want the future…

52 min
Der Abmahnwahn in Deutschland
Filesharing und die rechtlichen Konsequenzen

52 min
Das Snafu-Prinzip
Wie Hierarchien Kommunikation verhindern

54 min
Analyse von Daten aus Überwachungsvorgängen; Werkzeuge der Geheimdienste
Die Überwachungsindustrie, Ihre Technologien und Ihre…

54 min
Datenschutz - und was tun die Gewerkschaften?
Fokus Datenschutz für Arbeitnehmer

54 min
Die Zukunft der Demokratie - Alles Bingo oder was?
"Öffentlichkeit ist der Sauerstoff der Demokratie." -…

55 min
Soziale Medien für politische Kampagnen nutzen
Erfahrungen mit netzpolitik.org

55 min
Licht in den Vorratsdatendschungel!
Rechte, Pflichten und Rechtsschutz für ISPs

56 min
DDoS gegen das GG?
Die Gesetzesvorhaben in Sachen Sicherheit...

56 min
Richtlinien für staatliche IT
Berliner Manifest: Öffentliche Dienste 2.0

56 min
The Art Of Sound Hacking.
Eine musikalische Reise zu den kreativen Banalitäten des…

56 min
Diesel and Dust
Globale Energiepolitik

56 min
Strafverfolgung 2.0 statt mittelalterlicher Pranger
Der Fall Tauss als Lehrstück sozialer Exekution mit (neuen)…

57 min
Diffie-Hellman, RSA, etc.
Mathematische Grundlagen asymmetrischer…

57 min
Culture Hacking and Evolutionary Technologies
Considered, Synthesized, Digested, and Defecated.

58 min
Es gibt keinen Löffel? Dann druck doch einen neuen aus!
How the internet, open source and fabbing are making…

58 min
Die Zukunft des Krieges
Cyberwarfare und seine Einbindung in die Kriegsführung

58 min
Das neue Grundrecht
...auf Gewährleistung der Vertraulichkeit und Integrität…

58 min
Die Politik von Deep Packet Inspection
Wozu es genutzt werden kann, wofür es wirklich genutzt…

59 min
Let Them Fail
An Introduction to Massively Distributed Finance or "Cloud…

59 min
Paranoid Machines
threads of symptom and haunting woven throughout the…

59 min
Technologie, Überwachung und Privatheit im historischen Wandel
Warum das Panoptikon nicht das Modell für heute ist

59 min
Videospiel-Comedy
und was sie uns über die Games-Kultur erzählt

60 min
Internetzensur in Deutschland
und wie wir damit an der Nase rumgeführt werden

61 min
Datenschutz für Administratoren
Was darf ich rechtlich machen?

61 min
Bloggen gegen Überwachung
Wie manchmal ein Blog helfen kann, die Privatsphäre zu…

61 min
Yes we can! Yes we will!
Free Software for a new society

62 min
Kommunikationsguerilla revisited: Multitude und Subversion
Zur politischen Ökonomie der Symbole, Zeichen und Codes im…

62 min
Sollte Sicherheitstechnik demokratisiert werden?
Ein fordernder Blick auf das Verhältnis von Technik und…

63 min
Am Ende der Leitung
Lesung und Diskussion zu einer Science Fiction-Anthologie…

66 min
Cisco IOS Attack & Defense
The State of the Art

68 min
Unter Beobachtung
Internet und Strafverfolgung

68 min
ePass und ePA
Fingerzeig auf Unsicherheiten in Prozeß und Hardware

69 min
SIGKILL imminent
Novel Robot Uprising Mitigation Strategies

79 min
The Innermost Unifier: The Corporate Anthem
Work, Music and Control

83 min
Software-Patente. Nicht schon wieder!
Es geht wieder los. Diesmal ist es aber vielleicht das…

104 min
Alternative Vergütungsmodelle
Kulturflatrate, Streetperformer, Spendenbutton?

105 min
Open Government
Anforderungen an das maschinenlesbare Staatswesen

115 min